Sicurezza Nazionale a Rischio: La Violazione dei Dati della Polizia Nazionale del Paraguay Scuote il Paese
Redazione RHC - 12 Settembre 2023
Un attacco informatico paralizza i siti di Roma Capitale gestiti da Zetema progetto cultura
Chiara Nardini - 11 Settembre 2023
In volo su Marte. Ingenuity, il drone del progetto NASA Perseverance ha trascorso 100 minuti in volo
Redazione RHC - 11 Settembre 2023
La cyber-mafia si estende ad Oriente. In arrivo un nuovo livello di Cybercrime transnazionale
Redazione RHC - 11 Settembre 2023
Intelligenza artificiale Generale? Siamo lontani, ma si inizia ad intravedere una “consapevolezza situazionale”
Redazione RHC - 11 Settembre 2023
Nel Cuore del Quantum Computing. RHC intervista Simone Severini, direttore delle tecnologie quantistiche di Amazon Web Services (AWS)
Redazione RHC - 11 Settembre 2023
Phishing & Malware Italia. Il report della scorsa settimana del CERT-AgID
Redazione RHC - 11 Settembre 2023
Ottimizzare Modelli di Deep Learning in produzione
Marcello Politi - 11 Settembre 2023
Perde 8000 Bitcoin nella discarica: James Howell non ci sta e cita in giudizio il consiglio locale
Redazione RHC - 10 Settembre 2023
Criptovalute sotto la Lente del G20: L’Inizio di una Nuova Era Regolamentare
Redazione RHC - 10 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)
Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali
HackerHood di RHC scopre una Command Injection sui prodotti Zyxel
Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta
Presunta Violazione del Database di Galdieri Rent pubblicato su BreachForums
La funzione “Persone Vicine” di Telegram è scomparsa in alcune regioni dopo l’arresto di Durov
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…











